Proton

Plus nous partageons d’informations personnelles sur internet, plus les risques d’atteinte à la vie privée(nouvelle fenêtre) augmentent et nous rendent vulnérables à l’usurpation d’identité(nouvelle fenêtre). Ce problème touche des millions de personnes dans le monde, tant sur le plan financier que personnel, avec plus de 24 millions de victimes(nouvelle fenêtre) (contenu en anglais) en 2021 rien qu’aux États-Unis.

Pour comprendre comment vous protéger contre les voleurs numériques, il est utile de connaître les différentes façons dont ils tentent de s’enrichir avec vos données. Cet article explore différents types d’usurpation d’identité et fournit des mesures de sécurité(nouvelle fenêtre) pour protéger vos informations, y compris le stockage de documents chiffrés(nouvelle fenêtre) et le partage de fichiers sécurisé(nouvelle fenêtre).

Exemples d’usurpation d’identité

Usurpation d’identité financière

L’usurpation d’identité financière se produit lorsque quelqu’un utilise des informations personnelles(nouvelle fenêtre) volées pour accéder à vos ressources financières, telles que les cartes de paiement et les comptes bancaires, pour voler de l’argent ou contracter des dettes en votre nom.

Par exemple, un criminel pourrait commettre une fraude bancaire en volant les informations de votre compte bancaire via des arnaques de phishing (hameçonnage) pour retirer des fonds, transférer de l’argent ou contracter des prêts. En cas de fraude à la carte de paiement, un acteur malveillant pourrait obtenir vos numéros de carte de paiement en utilisant des dispositifs de copie sur les distributeurs automatiques de billets ou en fouillant vos poubelles pour trouver des relevés de facturation jetés. En cas de fraude au prêt, votre identité volée pourrait être utilisée pour demander des prêts automobiles, des hypothèques ou des prêts personnels.

Usurpation d’identité de la sécurité sociale

L’usurpation d’identité en matière de sécurité sociale consiste à utiliser votre numéro de sécurité sociale pour commettre une fraude ou un vol. Il peut avoir des conséquences particulièrement graves, car ce numéro est couramment utilisé pour accéder à divers services personnels et financiers.

Aux États-Unis par exemple, un voleur pourrait utiliser votre numéro de sécurité sociale pour ouvrir un nouveau compte de crédit, demander un prêt ou effectuer de gros achats, car le numéro de sécurité sociale est nécessaire pour la vérification du crédit et de l’identité. Dans un autre scénario, votre numéro de sécurité sociale pourrait être utilisé pour demander frauduleusement des prestations gouvernementales, comme la sécurité sociale, le chômage ou d’autres programmes d’aide.

Si votre numéro de sécurité sociale a été volé(nouvelle fenêtre), vous devez immédiatement le signaler aux autorités et aux grands bureaux de crédit.

Usurpation d’identité fiscale

On parle d’usurpation d’identité fiscale quand quelqu’un utilise des informations personnelles volées, comme votre numéro de sécurité sociale ou votre numéro d’identification fiscale, pour remplir des déclarations d’impôts et demander des remboursements ou des crédits. Un criminel peut également utiliser votre numéro de sécurité sociale pour obtenir un emploi et commettre une fraude à l’emploi puisque les revenus sont déclarés au fisc sous votre nom.

Si vous pensez avoir été victime d’une usurpation d’identité fiscale, vous devez immédiatement contacter le fisc, décliner votre identité et remplir les formulaires appropriés pour signaler la fraude.(nouvelle fenêtre) Il peut s’écouler un certain temps avant que le fisc ne résolve le problème et que vous receviez le remboursement qui vous est dû.

Usurpation d’identité médicale

Dans les cas d’usurpation d’identité médicale, quelqu’un utilise votre identité et vos informations de santé, comme votre nom et votre numéro de sécurité sociale pour accéder à des services médicaux ou à des médicaments sur ordonnance. Le voleur pourrait également déposer des demandes frauduleuses auprès des assureurs pour obtenir de l’argent, entraînant des factures médicales incorrectes et épuisant vos prestations d’assurance. Si ces fausses factures médicales restent impayées et sont envoyées aux agences de recouvrement, cela peut nuire à votre cote de crédit.

Il est important de régulièrement vérifier vos relevés médicaux et d’assurance. Vous devez signaler toute activité suspecte immédiatement à votre prestataire de soins et à votre compagnie d’assurance. (nouvelle fenêtre)

Usurpation d’identité d’assurance

L’usurpation d’identité d’assurance se produit lorsqu’un criminel utilise vos informations personnelles volées pour souscrire à des services d’assurance, tels que l’assurance santé, auto, vie ou habitation. Vous ne vous en rendrez peut-être compte que quand vous recevrez un courrier d’une compagnie d’assurance concernant une police que vous n’avez pas souscrite. Les voleurs peuvent également accéder à vos polices d’assurance existantes pour déposer des demandes de remboursement ou d’avantages frauduleuses, ou vendre vos informations d’assurance à des tiers.

Assurez-vous de vérifier régulièrement vos relevés d’assurance et vos explications de prestations pour toute demande que vous ne reconnaissez pas ou tout service que vous n’avez pas reçu. De plus, votre prestataire d’assurance doit vous informer lorsque vous atteignez vos limites de prestations ou de changements dans votre police que vous n’avez pas demandés. Si vous êtes victime, signalez la fraude à votre prestataire d’assurance et à la police si le vol est étendu.

Usurpation d’identité synthétique

L’usurpation d’identité synthétique est plus sophistiquée et difficile à détecter puisqu’elle implique la création d’une toute nouvelle identité en utilisant à la fois des informations réelles et fictives.

Par exemple, un voleur pourrait voler un numéro de sécurité sociale à une personne qui n’utilise pas fréquemment le crédit, comme un jeune adulte, et le combiner avec un faux nom, une fausse adresse et une fausse date de naissance. Lorsqu’il essaie d’obtenir un crédit pour la première fois, la demande est probablement refusée, car il n’y a pas d’historique de crédit. Mais cette tentative ouvre un dossier de crédit et le voleur construit lentement une bonne cote de crédit en effectuant de petits achats et en les réglant rapidement. Une fois qu’il a une bonne cote de crédit, le criminel maximise les limites de crédit, les dépasse et disparaît, laissant des dettes importantes non payées.

Usurpation d’identité criminelle

Dans l’usurpation d’identité criminelle, un individu se fait passer pour quelqu’un d’autre en utilisant son nom et son numéro de sécurité sociale ou de permis de conduire pour commettre des crimes ou éviter d’être arrêté.

Par exemple, si un voleur est arrêté pour un crime et utilise vos informations plutôt que les siennes, vous pourriez finir avec un casier judiciaire. Cela peut également entraîner l’émission d’ordonnances judiciaires ou de mandats d’arrêt à votre nom sans que vous le sachiez.

Autrement, si quelqu’un donne vos coordonnées lors d’un contrôle routier et ne se présente pas au tribunal ou ne paie pas les amendes, vous pourriez être tenu responsable de ces problèmes, ce qui pourrait entraîner des problèmes juridiques inattendus comme la perte de vos droits de conduite.

Usurpation d’identité de mineur

L’usurpation d’identité de mineur se produit lorsque quelqu’un utilise illégalement les informations personnelles d’un mineur pour commettre une fraude financière ou d’autres crimes. Les voleurs peuvent obtenir le numéro de sécurité sociale d’un enfant à partir de documents volés, de dossiers numériques divulgués ou en exploitant la famille ou les amis.

Outre le fardeau émotionnel que l’usurpation d’identité peut imposer à un jeune adulte qui commence sa vie indépendante, il peut également faire face à un historique de crédit gravement endommagé, ce qui rend difficile l’obtention de prêts étudiants, d’un logement ou d’un emploi. Les parents devraient vérifier périodiquement auprès des principaux bureaux de crédit si un rapport de crédit existe pour leur enfant.

Usurpation d’identité numérique

L’usurpation d’identité numérique consiste à voler les informations personnelles de quelqu’un en ligne(nouvelle fenêtre) pour se faire passer pour lui, généralement pour voler de l’argent ou accéder à des services privés. Cela peut être fait par des méthodes telles que les attaques par phishing (hameçonnage), les fuites de données(nouvelle fenêtre), les logiciels malveillants et les logiciels espions, l’écoute wifi et l’échange de cartes SIM.

Par exemple, lors d’une attaque par phishing (hameçonnage)(nouvelle fenêtre), le voleur vous envoie un e-mail ou un message frauduleux qui semble provenir d’une banque ou d’une agence gouvernementale légitime. On vous demande de cliquer sur un lien qui mène à un faux site internet où vous fournissez des informations personnelles telles que des mots de passe(nouvelle fenêtre), des numéros de sécurité sociale ou des numéros de carte de paiement. Dans une arnaque de substitution de carte SIM, un voleur trompe votre fournisseur de services mobiles pour transférer votre numéro de téléphone vers une carte SIM qu’il possède. Ils peuvent ainsi l’utiliser pour contourner l’authentification à deux facteurs (A2F)(nouvelle fenêtre) et accéder à vos comptes en ligne.

Parfois, le vol d’identité numérique conduit à une prise de contrôle de compte. Dans ce cas, un voleur accède à votre compte en ligne et modifie les paramètres tels que votre adresse e-mail, votre mot de passe et vos questions de sécurité(nouvelle fenêtre) pour vous empêcher d’accéder à votre compte de façon permanente. Une fois sous contrôle, il peut exploiter votre compte de diverses manières : réinitialiser les mots de passe d’autres comptes liés à votre e-mail, voler des informations personnelles, transférer de l’argent ou envoyer des liens de phishing à vos contacts pour accéder également à leurs données confidentielles.

Comment prévenir le vol d’identité ?

Il existe plusieurs étapes que vous pouvez suivre pour vous protéger contre le vol d’identité et en atténuer les effets.

La plus importante est de simplement rester vigilant contre les attaques de phishing (hameçonnage) et de toujours communiquer de manière sécurisée avec les autres. Vous devriez également vous assurer d’utiliser des services en ligne qui protègent vos informations sensibles avec le chiffrement de bout en bout(nouvelle fenêtre). Par exemple, si vous conservez des documents financiers, des copies de documents d’identité ou des déclarations fiscales dans Google(nouvelle fenêtre) ou iCloud(nouvelle fenêtre), ces fichiers ne sont pas chiffrés de bout en bout. Cela signifie que ces entreprises et leurs employés peuvent les voir et ils pourraient être divulgués en cas de fuite de données.

Proton offre plusieurs couches de protection pour vous aider à réduire facilement vos risques de fuite de données. Voici quelques exemples :

Si vos données fuient sur le web, vous devez disposer d’un moyen pour en être informé afin de pouvoir verrouiller vos comptes et signaler un vol d’identité potentiel aux agences de crédit. Proton Pass Monitor(nouvelle fenêtre) est un outil puissant que nous avons développé, il surveille les fuites et vous alerte si votre e-mail est divulgué sur les marchés du dark web où les criminels échangent des données volées.

En prévenant et en atténuant le vol d’identité, vous pouvez réduire de manière significative vos risques de pertes financières.

Articles similaires

The cover image for a Proton Pass blog comparing SAML and OAuth as protocols for business protection
en
SAML and OAuth help your workers access your network securely, but what's the difference? Here's what you need to know.
Proton Lifetime Fundraiser 7th edition
en
Learn how to join our 2024 Lifetime Account Charity Fundraiser, your chance to win our most exclusive plan and fight for a better internet.
The cover image for a Proton Pass blog about zero trust security showing a dial marked 'zero trust' turned all the way to the right
en
Cybersecurity for businesses is harder than ever: find out how zero trust security can prevent data breaches within your business.
How to protect your inbox from an email extractor
en
Learn how an email extractor works, why your email address is valuable, how to protect your inbox, and what to do if your email address is exposed.
How to whitelist an email address and keep important messages in your inbox
en
Find out what email whitelisting is, why it’s useful, how to whitelist email addresses on different platforms, and how Proton Mail can help.
The cover image for Proton blog about cyberthreats businesses will face in 2025, showing a webpage, a mask, and an error message hanging on a fishing hook
en
Thousands of businesses of all sizes were impacted by cybercrime in 2024. Here are the top cybersecurity threats we expect companies to face in 2025—and how Proton Pass can protect your business.